Vi sarà capitato di sentire di qualche amico o collega che ha avuto problemi di sicurezza informatica: attacchi hacker a siti web, carte di credito clonate, truffe on line, dati criptati e riscatti da pagare per decriptarli.
La sicurezza informatica è un tema caldo dei nostri giorni: per difendersi è necessario non solo dotarsi di infrastrutture tecnologiche in grado di tutelarci, ma prima di tutto comprenderne le logiche e adottare dei comportamenti virtuosi fatti di piccoli accorgimenti e un po’ di prudenza che possono evitarci di incappare in situazioni spiacevoli, dalle quali può risultare abbastanza costoso uscire.
Ne abbiamo parlato con Dino Fazzini, CIO di Digimetrica Srl, società che si occupa di sicurezza informatica, networking e collaboration realizzando infrastrutture informatiche ad alto valore tecnologico.
Questa è la prima parte di una guida in due puntate che vi darà suggerimenti utili per tutelarvi e capire un po’ di più le logiche degli hacker.
Dino, perché è così importante parlare di sicurezza informatica?
Oggi più che mai comunichiamo tantissimo: terabyte di dati si scambiano ogni giorno tra persone di tutto il mondo con dispositivi diversi. E non parlo solo dei messaggi tra persone, ma anche di transazioni economiche tra utenti e macchine, istruzioni su compiti da svolgere scambiate tra macchine e macchine. Cellulari, tablet, smart tv, elettrodomestici, sistemi informatici per la produzione industriale: tutti i dispositivi contengono informazioni importanti che dobbiamo tutelare e conservare appropriatamente.
È necessario organizzarsi perché le informazioni siano “consistenti”, cioè non intercettate e non trafugate, i segreti industriali e i dati personali protetti, ma anche per rispondere ai requirements normativi che si stanno facendo via via più stringenti: a maggio 2018 entrerà in vigore la nuova legge sulla privacy europea (GDPR – General Data Protection Regulation, Regolamento UE 2016/679), con sanzioni pesantissime per aziende e organizzazioni che non proteggono adeguatamente i dati sensibili dei propri clienti o dipendenti. Ad esempio, in caso di attacchi ai dati personali di utenti o dipendenti l’azienda può subire una multa fino al 2% del fatturato aziendale se non notifica il problema agli interessati in maniera tempestiva. Le sanzioni arrivano poi fino al blocco delle attività in caso di mancata adozione di provvedimenti risolutivi.
Nessuno potrà più ignorare queste regole d’ora in poi.
Quali regole di base le organizzazioni possono adottare per tutelarsi?
Prima ancora di preoccuparsi di infrastrutture di rete e sistemi di sicurezza evoluti è importante chiarire alcuni concetti di ordine generale. In molti sono convinti che acquistando un software antivirus o installando un firewall si risolvano tutti i problemi, ma in realtà non è solo una questione di applicativi.
La prima cosa da fare è classificare i dati: di che tipologia sono i dati in mio possesso? Quali sono i più importanti per la mia attività? Quali sono di mia proprietà e quali dei miei clienti? (pensate ad esempio a uno studio professionale, dove sono raccolti dati sensibilissimi di persone fisiche e giuridiche) Dove e come sono archiviati? Come vi si accede e come sono conservati?
Dalle carte di credito ai documenti sanitari, dalle email ai dati di profilo dei social network, tutti noi abbiamo distribuito i nostri dati su varie piattaforme cloud che non sono di nostra proprietà. Dobbiamo essere certi di ricevere un livello di servizio adeguato in termini di sicurezza sia per i nostri dati che per quelli dei nostri clienti, quando sono archiviati su piattaforme di provider esterni ma di cui noi siamo responsabili.
In secondo luogo, è indispensabile definire ruoli e procedure per il trattamento dei dati: al di là della nomina formale di un responsabile del trattamento (come impone la nostra Legge sulla privacy, D.Lgs. 196/2003), è importante individuare quali sono le attività basilari che assicurano la consistenza e l’accessibilità a lungo termine dei dati, le procedure da adottare per la gestione corrente e quelle straordinarie in caso di attacchi o perdita accidentale dei dati.
Solo a questo punto si può pensare di investire risorse in dispositivi e infrastrutture tecnologiche che aiutino a proteggere la mia organizzazione.